JP2918855B2 - 遊技機用マイクロプロセッサー - Google Patents
遊技機用マイクロプロセッサーInfo
- Publication number
- JP2918855B2 JP2918855B2 JP8331170A JP33117096A JP2918855B2 JP 2918855 B2 JP2918855 B2 JP 2918855B2 JP 8331170 A JP8331170 A JP 8331170A JP 33117096 A JP33117096 A JP 33117096A JP 2918855 B2 JP2918855 B2 JP 2918855B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication code
- code
- key
- storage means
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Landscapes
- Pinball Game Machines (AREA)
Description
【0001】
【産業上の利用分野】本発明は、遊技機械のパチンコ遊
技機、回胴式遊技機、アレンジボール、ジャン球遊技機
等に搭載されその遊技機制御に使用されるアプリケーシ
ョンプログラム(機器制御プログラムやデータ)を起動
するための半導体チップに関するもので、かかる半導体
チップが認定後に法定基準外で作動するようにプログラ
ムが改変されるのを防ぐように構成されたものである。
技機、回胴式遊技機、アレンジボール、ジャン球遊技機
等に搭載されその遊技機制御に使用されるアプリケーシ
ョンプログラム(機器制御プログラムやデータ)を起動
するための半導体チップに関するもので、かかる半導体
チップが認定後に法定基準外で作動するようにプログラ
ムが改変されるのを防ぐように構成されたものである。
【0002】パチンコ機械等遊技機は、風俗営業法の規
則に基づく国家公安委員会の規則に従い遊技機の認定及
び型式の検定を受けなければ販売することができない製
品であり、マイクロプロセッサーを使用したものも保安
電子通信技術協会の型式試験に合格しなければならず、
この型式認定を受けたものがパチンコホール等で営業に
供することができる仕組みとなっている。
則に基づく国家公安委員会の規則に従い遊技機の認定及
び型式の検定を受けなければ販売することができない製
品であり、マイクロプロセッサーを使用したものも保安
電子通信技術協会の型式試験に合格しなければならず、
この型式認定を受けたものがパチンコホール等で営業に
供することができる仕組みとなっている。
【0003】しかしながら、型式認定を受けた後にメー
カーや、ホール側にて種々の手段を講じてマイクロプロ
セッサーを改造したり、プログラムを改変して、不正遊
技機として使用されるケースが考えられ、型式認定後の
改造を防止することが今日の課題である。
カーや、ホール側にて種々の手段を講じてマイクロプロ
セッサーを改造したり、プログラムを改変して、不正遊
技機として使用されるケースが考えられ、型式認定後の
改造を防止することが今日の課題である。
【0004】
【従来技術】従来のこの種の遊技機は、マイクロプロセ
ッサーと一体となった回路を組み、電動役物を連続して
作動させる装置や、電動役物等を電気的にコントロール
するものや、回胴式遊技機において回転する回胴の回転
制御するものなどが知られており、これらの回路では保
安電子通信技術協会の型式試験を合格したものは所定の
確率で、利用者に勝利球を放出するように構成されてい
る。また遊技機の場合は、所定のアドレス領域内にプロ
グラム及びデータを格納することが義務付けられてい
る。
ッサーと一体となった回路を組み、電動役物を連続して
作動させる装置や、電動役物等を電気的にコントロール
するものや、回胴式遊技機において回転する回胴の回転
制御するものなどが知られており、これらの回路では保
安電子通信技術協会の型式試験を合格したものは所定の
確率で、利用者に勝利球を放出するように構成されてい
る。また遊技機の場合は、所定のアドレス領域内にプロ
グラム及びデータを格納することが義務付けられてい
る。
【0005】
【発明が解決しようとする課題】しかしながら、かかる
従来の回路の場合は、型式認定をとった後に回路内の制
御プログラムやデータを改変した場合には、認定製品と
区別がつきにくく外見だけでは認定製品として取り扱わ
れる可能性が高い。そのためかかる不正を充分に阻止出
来ないといった不都合がある。かかる不正を野放しにす
れば、遊技者が不利益を被ると共に、型式認定製品を取
り扱っている者の信用も毀損されることになり、ひいて
は型式試験を行う意義が薄れてくるおそれがある。そこ
で本発明はかかる従来技術の欠点に鑑みなされたもの
で、遊技機内の不正改造を困難にするための仕組みを設
けると共に、遊技機内のマイクロプロセッサー内にプロ
グラムやデータの改竄等を防止するための機能を持たせ
ることを目的とする。
従来の回路の場合は、型式認定をとった後に回路内の制
御プログラムやデータを改変した場合には、認定製品と
区別がつきにくく外見だけでは認定製品として取り扱わ
れる可能性が高い。そのためかかる不正を充分に阻止出
来ないといった不都合がある。かかる不正を野放しにす
れば、遊技者が不利益を被ると共に、型式認定製品を取
り扱っている者の信用も毀損されることになり、ひいて
は型式試験を行う意義が薄れてくるおそれがある。そこ
で本発明はかかる従来技術の欠点に鑑みなされたもの
で、遊技機内の不正改造を困難にするための仕組みを設
けると共に、遊技機内のマイクロプロセッサー内にプロ
グラムやデータの改竄等を防止するための機能を持たせ
ることを目的とする。
【0006】
【課題を解決するための手段】すなわち本発明は、所定
の領域に記憶されたアプリケーションプログラムおよび
該アプリケーションプログラムから単数又は複数のキー
コード及び暗号化アルゴリズムに基づき処理された認証
コードが格納されたユーザー記憶手段と、前記アプリケ
ーションプログラムから認証コードを算出する認証コー
ド算出用の単数又は複数のキーコード及び暗号化アルゴ
リズムが格納されたチップ内蔵記憶手段と、前記ユーザ
ー記憶手段から入力されるアプリケーションプログラム
から、チップ内蔵記憶手段に格納された前記キーコード
及び認証コード算出用暗号化アルゴリズムに基づき認証
コードを算出すると共に、該算出された認証コードと予
めユーザー記憶手段から読み込んだ認証コードとを比較
する中央処理装置(CPU)とからなり、中央処理装置
が比較した結果認証コードが一致しなかった時に装置の
作動を停止させ、認証コードが比較により一致した時に
アプリケーションプログラムを実行させるように構成さ
れた遊技機用マイクロプロセッサーにより本目的を達成
する。
の領域に記憶されたアプリケーションプログラムおよび
該アプリケーションプログラムから単数又は複数のキー
コード及び暗号化アルゴリズムに基づき処理された認証
コードが格納されたユーザー記憶手段と、前記アプリケ
ーションプログラムから認証コードを算出する認証コー
ド算出用の単数又は複数のキーコード及び暗号化アルゴ
リズムが格納されたチップ内蔵記憶手段と、前記ユーザ
ー記憶手段から入力されるアプリケーションプログラム
から、チップ内蔵記憶手段に格納された前記キーコード
及び認証コード算出用暗号化アルゴリズムに基づき認証
コードを算出すると共に、該算出された認証コードと予
めユーザー記憶手段から読み込んだ認証コードとを比較
する中央処理装置(CPU)とからなり、中央処理装置
が比較した結果認証コードが一致しなかった時に装置の
作動を停止させ、認証コードが比較により一致した時に
アプリケーションプログラムを実行させるように構成さ
れた遊技機用マイクロプロセッサーにより本目的を達成
する。
【0007】尚、本発明にかかる装置では、ユーザー記
憶手段に格納されたアプリケーションプログラムから算
出される認証コードCを所定の暗号化のキーコードKを
与えた状態で暗号化する手段として日本電信電話株式会
社が、開発した暗号装置及び暗号化方法(通称フィール
特許(特開昭62-109083号、特開昭63-204289号、特開平0
1-147585号))に基づいて算出し、該暗号化方法をチッ
プ内蔵記憶手段に格納させておくようにすると良い。暗
号化方法はこれらの方法に限定されるものでない。
憶手段に格納されたアプリケーションプログラムから算
出される認証コードCを所定の暗号化のキーコードKを
与えた状態で暗号化する手段として日本電信電話株式会
社が、開発した暗号装置及び暗号化方法(通称フィール
特許(特開昭62-109083号、特開昭63-204289号、特開平0
1-147585号))に基づいて算出し、該暗号化方法をチッ
プ内蔵記憶手段に格納させておくようにすると良い。暗
号化方法はこれらの方法に限定されるものでない。
【0008】認証コードの解読、キーコードの解読によ
る認定後のユーザー記憶手段内のアプリケーションプロ
グラムの改造を防止するためには、以下に示すようにユ
ーザー記憶手段及びチップ内蔵記憶手段にキーコードや
認証コードを次のように格納し、これらから認証コード
を算出して比較するようにすれば、暗号はより複雑にな
り簡単には解読することができなくなる。 ユーザー記憶手段に格納された認証コードが、複数の
キーコードK1,K2,K3,…Ki,…Knに基づきそれぞれ算
出された複数の認証コードC1,C2,C3,…Ci,…Cnから
なり、チップ内蔵記憶手段に格納されたキーコードが前
記複数のキーコードK1,K2,K3,…Ki,…Knの内の任意
の1つKiであり、中央処理装置が比較するユーザー記憶
手段の認証コードが、前記キーコードKiに基づき算出さ
れた認証コードCiとする。 ユーザー記憶手段に格納された認証コードが、複数の
第1次キーコードK1,K2,K3,…Ki,…,Knに基づきそ
れぞれ算出された複数の第1次認証コードC1,C2,C3,
…Ci,…,Cnと、該第1次認証コードC1,C2,C3,…
Ci,…,Cn及び第2次キーコードKbに基づき算出された
第2次認証コードC20からなり、チップ内蔵記憶手段に
格納されたキーコードが前記複数の第1次キーコード
K1,K2,K3,…Ki,…,Knの内の任意の1つKiと第2次
キーコードKbであり、中央処理装置が比較するユーザー
記憶手段の認証コードが第1次キーコードKiに基づき算
出された任意の第1次認証コードCiと、第2次認証コー
ドC20とする。 ユーザー記憶手段に格納された認証コードが、1つの
中間キーコードK0に基づき算出された中間認証コードC0
及び複数の第1次キーコードK1,K2,K3,…Ki,…,Kn
に基づき暗号化された第1次認証コードC1,C2,C3,…
Ci,…,Cnと、該第1次認証コードC1,C2,C3,…Ci,
…,Cn及び第2次キーコードKbに基づき算出された第2
次認証コードC20からなり、チップ内蔵記憶手段に格納
されたキーコードが中間キーコードK0と、前記複数の第
1次キーコードK1,K2,K3,…Ki,…,Knの内の任意の
1つKiと、第2次キーコードKbであり、中央処理装置が
比較するユーザー記憶手段の認証コードが第1次キーコ
ードKiに基づき算出された任意の第1次認証コードC
iと、第2次認証コードC20とする。
る認定後のユーザー記憶手段内のアプリケーションプロ
グラムの改造を防止するためには、以下に示すようにユ
ーザー記憶手段及びチップ内蔵記憶手段にキーコードや
認証コードを次のように格納し、これらから認証コード
を算出して比較するようにすれば、暗号はより複雑にな
り簡単には解読することができなくなる。 ユーザー記憶手段に格納された認証コードが、複数の
キーコードK1,K2,K3,…Ki,…Knに基づきそれぞれ算
出された複数の認証コードC1,C2,C3,…Ci,…Cnから
なり、チップ内蔵記憶手段に格納されたキーコードが前
記複数のキーコードK1,K2,K3,…Ki,…Knの内の任意
の1つKiであり、中央処理装置が比較するユーザー記憶
手段の認証コードが、前記キーコードKiに基づき算出さ
れた認証コードCiとする。 ユーザー記憶手段に格納された認証コードが、複数の
第1次キーコードK1,K2,K3,…Ki,…,Knに基づきそ
れぞれ算出された複数の第1次認証コードC1,C2,C3,
…Ci,…,Cnと、該第1次認証コードC1,C2,C3,…
Ci,…,Cn及び第2次キーコードKbに基づき算出された
第2次認証コードC20からなり、チップ内蔵記憶手段に
格納されたキーコードが前記複数の第1次キーコード
K1,K2,K3,…Ki,…,Knの内の任意の1つKiと第2次
キーコードKbであり、中央処理装置が比較するユーザー
記憶手段の認証コードが第1次キーコードKiに基づき算
出された任意の第1次認証コードCiと、第2次認証コー
ドC20とする。 ユーザー記憶手段に格納された認証コードが、1つの
中間キーコードK0に基づき算出された中間認証コードC0
及び複数の第1次キーコードK1,K2,K3,…Ki,…,Kn
に基づき暗号化された第1次認証コードC1,C2,C3,…
Ci,…,Cnと、該第1次認証コードC1,C2,C3,…Ci,
…,Cn及び第2次キーコードKbに基づき算出された第2
次認証コードC20からなり、チップ内蔵記憶手段に格納
されたキーコードが中間キーコードK0と、前記複数の第
1次キーコードK1,K2,K3,…Ki,…,Knの内の任意の
1つKiと、第2次キーコードKbであり、中央処理装置が
比較するユーザー記憶手段の認証コードが第1次キーコ
ードKiに基づき算出された任意の第1次認証コードC
iと、第2次認証コードC20とする。
【0009】
【作用】以上述べた構成において、本発明にかかるマイ
クロプロセッサーではユーザー記憶手段に記憶されたア
プリケーションプログラム(APと呼ぶ)及び認証コー
ドを読み込むことにより以下のように装置を制御する。
ユーザー記憶手段に記憶されているデータのパターンと
して次のようなものがある。 プログラムアドレスの領域が正規及び正規の認証コー
ド有り。 ユーザー記憶手段のデータ領域のフォーマット異常あ
り。 プログラムアドレスの領域が正規及び認証コードな
し。 プログラムアドレスの領域が正規でない及び正規の認
証コード有り。 プログラムアドレスの領域が正規でない及び正規の認
証コードなし。
クロプロセッサーではユーザー記憶手段に記憶されたア
プリケーションプログラム(APと呼ぶ)及び認証コー
ドを読み込むことにより以下のように装置を制御する。
ユーザー記憶手段に記憶されているデータのパターンと
して次のようなものがある。 プログラムアドレスの領域が正規及び正規の認証コー
ド有り。 ユーザー記憶手段のデータ領域のフォーマット異常あ
り。 プログラムアドレスの領域が正規及び認証コードな
し。 プログラムアドレスの領域が正規でない及び正規の認
証コード有り。 プログラムアドレスの領域が正規でない及び正規の認
証コードなし。
【0010】これらのユーザー記憶手段のプログラム管
理データ及び認証コードの一部又は全部は、作業用記憶
手段に格納される。格納されているアプリケーションプ
ログラムのアドレス領域に異常がない場合は、認証コー
ドがユーザー記憶手段に格納されているかを確認し、も
し認証コードが記録されていない場合や、アドレスにフ
ォーマット異常がある場合には正規の装置ではないとし
て停止処理される。
理データ及び認証コードの一部又は全部は、作業用記憶
手段に格納される。格納されているアプリケーションプ
ログラムのアドレス領域に異常がない場合は、認証コー
ドがユーザー記憶手段に格納されているかを確認し、も
し認証コードが記録されていない場合や、アドレスにフ
ォーマット異常がある場合には正規の装置ではないとし
て停止処理される。
【0011】次に認証コードCを有する場合には、読み
込んだアプリケーションプログラムから正規の型式検査
と同一の方法(チップ内蔵記憶手段に格納されている認
証コード算出アルゴリズム及び算出用のキーコードK)
にて認証コードcを算出する。その後算出された認証コ
ードcとユーザー記憶手段から読み込んだ認証コードC
とを比較し、読み込んだ認証コードが正規(一致)か否
かを確認する。確認した結果、認証コードが正規と確認
された場合には、アプリケーションプログラムを実行さ
せる。また認証コードが不一致のときには、装置を停止
させる。
込んだアプリケーションプログラムから正規の型式検査
と同一の方法(チップ内蔵記憶手段に格納されている認
証コード算出アルゴリズム及び算出用のキーコードK)
にて認証コードcを算出する。その後算出された認証コ
ードcとユーザー記憶手段から読み込んだ認証コードC
とを比較し、読み込んだ認証コードが正規(一致)か否
かを確認する。確認した結果、認証コードが正規と確認
された場合には、アプリケーションプログラムを実行さ
せる。また認証コードが不一致のときには、装置を停止
させる。
【0012】以上のようにしてユーザー記憶手段に格納
された〜などのケースについてプログラムの内容を
確認し、装置を作動させるのである。以下に本発明を図
示された実施例に従って詳細に説明する。
された〜などのケースについてプログラムの内容を
確認し、装置を作動させるのである。以下に本発明を図
示された実施例に従って詳細に説明する。
【0013】
【実施例】図1は本発明にかかるマイクロプロセッサー
の実施例の概略を表すブロック図であり、本発明にかか
るマイクロプロセッサーでは、システムバスを介して中
央処理装置1(CPU)と接続されたアプリケーション
プログラムの実行アドレスを監視する手段としてのイリ
ーガルアドレストラップジェネレーター2(以下IAT
Gと呼ぶ)、アプリケーションプログラムの実行時間を
監視する手段としてのブート用ウオッチドッグタイマー
3(以下BWDTと呼ぶ)、システム制御作業用記憶手
段としての制御用ワークRAM4、アプリケーションプ
ログラム作業用記憶手段としてのアプリケーションプロ
グラム用ワークRAM5、アプリケーションプログラム
用ワークRAM5をアプリケーションプログラムに対応
させて制限するためのRAMサイズ制限器6、CPU1
への入力を切替るためのプログラムメモリーバンク切替
器7及び、IATG2,BWDT3,制御用ワークRA
M4及び前記プログラムメモリーバンク切替器7並びに
外部バスゲート8に実行モード(Md)を出すモードコン
トローラ9と、前記プログラムメモリーバンク切替器7
と接続された制御用プログラムが格納されたチップ内蔵
記憶手段としての内蔵ROM10及び外部バスゲート8
と、外部バスゲート8及びCPU1と接続されたプログ
ラムメモリ入出力装置12とからなり、前記アプリケー
ションプログラム用ワークRAM5がRAMサイズ制限
器6と接続されたプロセッサー(チップ)Aと、チップ
Aの外部バスゲート8と接続されたアプリケーションプ
ログラムや該アプリケーションプログラムの認証コード
並びにアプリケーションプログラム用のデータ等が格納
されたユーザー記憶手段としての外部ROM14とから
なる。
の実施例の概略を表すブロック図であり、本発明にかか
るマイクロプロセッサーでは、システムバスを介して中
央処理装置1(CPU)と接続されたアプリケーション
プログラムの実行アドレスを監視する手段としてのイリ
ーガルアドレストラップジェネレーター2(以下IAT
Gと呼ぶ)、アプリケーションプログラムの実行時間を
監視する手段としてのブート用ウオッチドッグタイマー
3(以下BWDTと呼ぶ)、システム制御作業用記憶手
段としての制御用ワークRAM4、アプリケーションプ
ログラム作業用記憶手段としてのアプリケーションプロ
グラム用ワークRAM5、アプリケーションプログラム
用ワークRAM5をアプリケーションプログラムに対応
させて制限するためのRAMサイズ制限器6、CPU1
への入力を切替るためのプログラムメモリーバンク切替
器7及び、IATG2,BWDT3,制御用ワークRA
M4及び前記プログラムメモリーバンク切替器7並びに
外部バスゲート8に実行モード(Md)を出すモードコン
トローラ9と、前記プログラムメモリーバンク切替器7
と接続された制御用プログラムが格納されたチップ内蔵
記憶手段としての内蔵ROM10及び外部バスゲート8
と、外部バスゲート8及びCPU1と接続されたプログ
ラムメモリ入出力装置12とからなり、前記アプリケー
ションプログラム用ワークRAM5がRAMサイズ制限
器6と接続されたプロセッサー(チップ)Aと、チップ
Aの外部バスゲート8と接続されたアプリケーションプ
ログラムや該アプリケーションプログラムの認証コード
並びにアプリケーションプログラム用のデータ等が格納
されたユーザー記憶手段としての外部ROM14とから
なる。
【0014】具体的な各手段とCPU1との接続関係及
びモードコントローラから発せられるモードとの関係は
図2に示す通りであり、アプリケーションプログラムの
実行時間監視用のブート用ウオッチドッグタイマー3
は、図4に示すようにモードコントローラ9からモード
信号が発信された場合に作動され、アプリケーションプ
ログラムの作動時間をカウンタ16によりカウントを始
め、CPU1から与えられた時間(所定時間:1〜2
分)とカウンタ16の時間とを比較器18により比較
し、所定時間経過した場合にはCPU1に対して停止信
号を発信する。
びモードコントローラから発せられるモードとの関係は
図2に示す通りであり、アプリケーションプログラムの
実行時間監視用のブート用ウオッチドッグタイマー3
は、図4に示すようにモードコントローラ9からモード
信号が発信された場合に作動され、アプリケーションプ
ログラムの作動時間をカウンタ16によりカウントを始
め、CPU1から与えられた時間(所定時間:1〜2
分)とカウンタ16の時間とを比較器18により比較
し、所定時間経過した場合にはCPU1に対して停止信
号を発信する。
【0015】アプリケーションプログラムの実行アドレ
ス監視用のイリーガルアドレストラップジェネレータ2
は、図5に示すようにCPU1から与えられたアドレス
領域の上限の番地及び下限の番地をそれぞれアドレスレ
ジスタ20、21に記憶させておき、モードコントロー
ラ9からモード信号が発信された場合に作動し、CPU
1のプログラムの走行アドレスを比較器23,24で常
時監視し、いずれかにおいてアドレスを越えた時にCP
U1に対して停止命令を発信する。
ス監視用のイリーガルアドレストラップジェネレータ2
は、図5に示すようにCPU1から与えられたアドレス
領域の上限の番地及び下限の番地をそれぞれアドレスレ
ジスタ20、21に記憶させておき、モードコントロー
ラ9からモード信号が発信された場合に作動し、CPU
1のプログラムの走行アドレスを比較器23,24で常
時監視し、いずれかにおいてアドレスを越えた時にCP
U1に対して停止命令を発信する。
【0016】内蔵ROM10には、型式の認証における
アプリケーションプログラムの認証コード(期待値)を
算出するためのアルゴリズム及び算出のためのキーコー
ドが格納されており、このキーコード及びアルゴリズム
は認証機関が実際に使用するものと同一のものを用い
る。また、外部ROM14から読み込まれるアプリケー
ションプログラムのアドレス領域に関するデータ及び認
証コードの有無により作動を停止させるためにROM1
0には制御プログラムが格納されている。
アプリケーションプログラムの認証コード(期待値)を
算出するためのアルゴリズム及び算出のためのキーコー
ドが格納されており、このキーコード及びアルゴリズム
は認証機関が実際に使用するものと同一のものを用い
る。また、外部ROM14から読み込まれるアプリケー
ションプログラムのアドレス領域に関するデータ及び認
証コードの有無により作動を停止させるためにROM1
0には制御プログラムが格納されている。
【0017】プログラムメモリ入出力装置12は、主に
外部ROM14に格納されたアプリケーションプログラ
ムメモリを外部I/Oとして読み取るものであり、本実
施例ではその他の格納されたデータとして認証コード、
RAMサイズデータ、資源管理データが含まれる。尚、
ユーザー記憶手段としてのROM14をチップAに装着
した場合には、これらプログラムメモリ入出力装置12
や外部バスゲート8を必要とせず、プログラムメモリー
バンク切替器7により切替使用することができることは
いうまでもない。
外部ROM14に格納されたアプリケーションプログラ
ムメモリを外部I/Oとして読み取るものであり、本実
施例ではその他の格納されたデータとして認証コード、
RAMサイズデータ、資源管理データが含まれる。尚、
ユーザー記憶手段としてのROM14をチップAに装着
した場合には、これらプログラムメモリ入出力装置12
や外部バスゲート8を必要とせず、プログラムメモリー
バンク切替器7により切替使用することができることは
いうまでもない。
【0018】以上述べた構成において、本発明にかかる
マイクロプロセッサーではCPU1からの指示によりモ
ードコントローラ9がモードを出し制御用ワークRAM
4を使用可能状態とし、内蔵ROM10から型式認証コ
ード(期待値)を算出するためのアルゴリズム及びキー
コード(単数又は複数種類)並びに認証コードの有無又
はアプリケーションプログラムアドレス領域が範囲内か
否かで装置を停止するためのプログラムがCPU1に読
み込まれる。
マイクロプロセッサーではCPU1からの指示によりモ
ードコントローラ9がモードを出し制御用ワークRAM
4を使用可能状態とし、内蔵ROM10から型式認証コ
ード(期待値)を算出するためのアルゴリズム及びキー
コード(単数又は複数種類)並びに認証コードの有無又
はアプリケーションプログラムアドレス領域が範囲内か
否かで装置を停止するためのプログラムがCPU1に読
み込まれる。
【0019】かかる後、CPU1からの指示によりモー
ドコントローラ9が、プログラムメモリーバンク切替器
7に対するモードを切替え、外部バスゲート8及び入出
力装置12を介して外部ROM14からRAMサイズ等
の資源管理データ及び認証コードを読み込み、CPU1
の指示によりモードコントローラ9がRAMサイズ制限
器6を所定のサイズに切替える。そしてアプリケーショ
ンプログラムのユーザーワークデータは、アプリケーシ
ョンプログラムワーク用RAM5、また認証コードはC
PU1のメモリーに格納される。ちなみにパチンコ用は
256バイトでパチスロ用は512バイトと規定されて
いる。
ドコントローラ9が、プログラムメモリーバンク切替器
7に対するモードを切替え、外部バスゲート8及び入出
力装置12を介して外部ROM14からRAMサイズ等
の資源管理データ及び認証コードを読み込み、CPU1
の指示によりモードコントローラ9がRAMサイズ制限
器6を所定のサイズに切替える。そしてアプリケーショ
ンプログラムのユーザーワークデータは、アプリケーシ
ョンプログラムワーク用RAM5、また認証コードはC
PU1のメモリーに格納される。ちなみにパチンコ用は
256バイトでパチスロ用は512バイトと規定されて
いる。
【0020】また一方でCPU1はROM14の全デー
タを読み込んで、アドレス走査を行い、プログラムのア
ドレス領域が所定のものよりも大きいか否か、資源管理
データ以外の認証コードデータの有無についてもチェッ
クしており、プログラムアドレス領域が規定外の時又は
認証コードが格納されていない場合には自動的に装置の
停止指令を出す。さらにCPU1は走査の結果からデー
タアドレス領域を確認し、そのセレクトデータをメモリ
ーする。
タを読み込んで、アドレス走査を行い、プログラムのア
ドレス領域が所定のものよりも大きいか否か、資源管理
データ以外の認証コードデータの有無についてもチェッ
クしており、プログラムアドレス領域が規定外の時又は
認証コードが格納されていない場合には自動的に装置の
停止指令を出す。さらにCPU1は走査の結果からデー
タアドレス領域を確認し、そのセレクトデータをメモリ
ーする。
【0021】資源管理データ及び認証コードデータの有
無のチェックをクリアした場合には、モードが切り替わ
り、外部ROM14に格納されたアプリケーションプロ
グラムを含む全データと、内蔵ROM10に格納された
認証コード算出用のアルゴリズムと、内蔵ROM10に
格納されたキーコードが読み込まれ、アプリケーション
プログラムの認証コードが算出される。
無のチェックをクリアした場合には、モードが切り替わ
り、外部ROM14に格納されたアプリケーションプロ
グラムを含む全データと、内蔵ROM10に格納された
認証コード算出用のアルゴリズムと、内蔵ROM10に
格納されたキーコードが読み込まれ、アプリケーション
プログラムの認証コードが算出される。
【0022】算出された認証コードと、外部ROM14
から読み込んだ認証コードとはCPU1により照合さ
れ、照合の結果一致する場合は装置のモードを外部バス
8、切替器7、外部ROMに切替えてアプリケーション
プログラム実行モードに移行させる。また照合の結果が
不一致の場合には、実行アドレスのIATG2のアドレ
スのレジスタ20,21に上限及び下限に関するデータ
を与えた後にこれを作動させると共にBWDT3にプロ
グラムの実行時間に関するデータをカウンタ16に与え
てこれを作動させ、さらにアプリケーションプログラム
を実行させる。
から読み込んだ認証コードとはCPU1により照合さ
れ、照合の結果一致する場合は装置のモードを外部バス
8、切替器7、外部ROMに切替えてアプリケーション
プログラム実行モードに移行させる。また照合の結果が
不一致の場合には、実行アドレスのIATG2のアドレ
スのレジスタ20,21に上限及び下限に関するデータ
を与えた後にこれを作動させると共にBWDT3にプロ
グラムの実行時間に関するデータをカウンタ16に与え
てこれを作動させ、さらにアプリケーションプログラム
を実行させる。
【0023】このアプリケーションプログラムが認証コ
ード不適合のものであることから、IATG2及びBW
DT3は常時プログラムの実行状態を監視しており、ア
プリケーションプログラムが作業領域を越えてプログラ
ムを実行しようとする時及び設定された時間を越えてプ
ログラムを実行しようとする時に装置の停止指令がCP
U1に対し発せられ、装置は停止される。尚、本実施例
では正規に認証されたアプリケーションプログラムでも
ごくたまにアドレス領域を越えて作動する不正プログラ
ムがある。かかるプログラムは、たとえ正規のものとは
いえ、不正プログラムであることからアプリケーション
プログラム移行に際して予め走査したアドレス領域をア
ドレスレジスタ20,21に記憶させた状態でIATG
2を作動させている。
ード不適合のものであることから、IATG2及びBW
DT3は常時プログラムの実行状態を監視しており、ア
プリケーションプログラムが作業領域を越えてプログラ
ムを実行しようとする時及び設定された時間を越えてプ
ログラムを実行しようとする時に装置の停止指令がCP
U1に対し発せられ、装置は停止される。尚、本実施例
では正規に認証されたアプリケーションプログラムでも
ごくたまにアドレス領域を越えて作動する不正プログラ
ムがある。かかるプログラムは、たとえ正規のものとは
いえ、不正プログラムであることからアプリケーション
プログラム移行に際して予め走査したアドレス領域をア
ドレスレジスタ20,21に記憶させた状態でIATG
2を作動させている。
【0024】外部ROMへの認証コードの入力及び外部
ROMに入力されたアプリケーションプログラム及び認
証コードに基づく本実施例にかかるマイクロプロセッサ
ーによる認証コードの整合性の判断は、図6に示された
ようなブロック図のように行われる。すなわち、認証コ
ード(セキュリティーコード)発行機B、外部ROM1
4とのあいだにおいて、発行機Bには、予め入力された
フィール8の暗号化プログラム及び暗号化するためのキ
ーコードKが入力されており、外部ROM14が接続さ
れた時点において、アプリケーションプログラムを走査
しながらキーコードKに基づき認証コードCが算出さ
れ、その算出された認証コードCが外部ROM14に書
き込まれ、検査済み外部ROM14ができあがる。
ROMに入力されたアプリケーションプログラム及び認
証コードに基づく本実施例にかかるマイクロプロセッサ
ーによる認証コードの整合性の判断は、図6に示された
ようなブロック図のように行われる。すなわち、認証コ
ード(セキュリティーコード)発行機B、外部ROM1
4とのあいだにおいて、発行機Bには、予め入力された
フィール8の暗号化プログラム及び暗号化するためのキ
ーコードKが入力されており、外部ROM14が接続さ
れた時点において、アプリケーションプログラムを走査
しながらキーコードKに基づき認証コードCが算出さ
れ、その算出された認証コードCが外部ROM14に書
き込まれ、検査済み外部ROM14ができあがる。
【0025】完成した外部ROM14は、実際に遊技機
に装着して作動させる場合は、プロセッサー(素子)A
に接続される。外部ROM14が接続された場合にプロ
セッサーAは、その内部ROM10に記憶された発行機
Bと同じキーコードK及び暗号化プログラムに基づき、
アプリケーションプログラムを走査して認証コードcを
算出する。そして、外部ROM14に記憶された認証コ
ードCとプロセッサーAで算出した認証コードcとを比
較して一致した時にはアプリケーションプログラムプロ
グラムを実行させ、また一致しなかった時にはアプリケ
ーションプログラムプログラムを実行させないで停止さ
せる。尚、認証コードの発行システム及び認証コードの
算出・比較システムは図6に示されたものに限定される
のではなく、図7、図8、図9に示される方式で行うと
より解読が難しくなる。以下にそれぞれの発行システ
ム、比較システムについて説明する。
に装着して作動させる場合は、プロセッサー(素子)A
に接続される。外部ROM14が接続された場合にプロ
セッサーAは、その内部ROM10に記憶された発行機
Bと同じキーコードK及び暗号化プログラムに基づき、
アプリケーションプログラムを走査して認証コードcを
算出する。そして、外部ROM14に記憶された認証コ
ードCとプロセッサーAで算出した認証コードcとを比
較して一致した時にはアプリケーションプログラムプロ
グラムを実行させ、また一致しなかった時にはアプリケ
ーションプログラムプログラムを実行させないで停止さ
せる。尚、認証コードの発行システム及び認証コードの
算出・比較システムは図6に示されたものに限定される
のではなく、図7、図8、図9に示される方式で行うと
より解読が難しくなる。以下にそれぞれの発行システ
ム、比較システムについて説明する。
【0026】図7に示すものは、第2実施例を示すもの
で、発行機Bには複数の第1次認証キーコードK1、K2、
K3、…Ki、Kn及び暗号化プログラムが入力されており、
外部ROM14を接続した場合にそれぞれのキーコード
に基づきアプリケーションプログラムを走査して認証コ
ードC1、C2、C3、…Ci、Cnを算出し、これらを外部RO
M14に書き込むことにより、検査済み外部ROM14
が出来上がる。この外部ROM14をプロセッサーAに
接続した時に、プロセッサーには予め所定のキーコード
Ki及び暗号化プログラムが入力されており、このキーコ
ードKiに基づきアプリケーションプログラムを走査して
認証コードciを算出し、これがi番目に記憶された認証
コードCiと一致しているか否か比較され、前述同様に一
致している場合はアプリケーションプログラムを実行さ
せ、一致していない場合にはアプリケーションプログラ
ムを実行させずに停止させる。
で、発行機Bには複数の第1次認証キーコードK1、K2、
K3、…Ki、Kn及び暗号化プログラムが入力されており、
外部ROM14を接続した場合にそれぞれのキーコード
に基づきアプリケーションプログラムを走査して認証コ
ードC1、C2、C3、…Ci、Cnを算出し、これらを外部RO
M14に書き込むことにより、検査済み外部ROM14
が出来上がる。この外部ROM14をプロセッサーAに
接続した時に、プロセッサーには予め所定のキーコード
Ki及び暗号化プログラムが入力されており、このキーコ
ードKiに基づきアプリケーションプログラムを走査して
認証コードciを算出し、これがi番目に記憶された認証
コードCiと一致しているか否か比較され、前述同様に一
致している場合はアプリケーションプログラムを実行さ
せ、一致していない場合にはアプリケーションプログラ
ムを実行させずに停止させる。
【0027】図8に示すものは第3実施例を示すもの
で、発行機Bには複数の第1次認証キーコードK1、K2、
K3、…Ki、Kn、第2次認証キーコードKb及び暗号化プロ
グラムが入力されており、外部ROM14を接続した場
合にそれぞれのキーコードに基づきアプリケーションプ
ログラムを走査して認証コードC1、C2、C3、…Ci、Cnを
算出し、これらを外部ROM14に書き込み、さらに書
き込んだ認証コードC1、C2、C3、…Ci、Cnを走査しなが
ら、キーコードKbに基づき第2次認証コードC20を算出
し、第2次認証コードC20を外部ROM14に書き込む
ことにより検査済み外部ROMが出来上がる。このこの
外部ROM14をプロセッサーAに接続した時に、プロ
セッサーには予め第1次認証キーコードの一つKi、第2
次認証キーコードKb及び暗号化プログラムが入力されて
おり、第1次認証キーコードKiに基づきアプリケーショ
ンプログラムを走査して第1次認証コードciを算出する
と共に第2次認証キーコードKbに基づき外部ROM14
に書き込まれた第1次認証コードC1、C2、C3、…Ci、Cn
を走査して第2次認証キーコードc20を算出する。そし
て書き込まれたi番目の第1次認証コードCiと算出した
第1次認証コードciおよび書き込まれた第2次認証コー
ドC20と算出した第2次認証コードc20とを比較していず
れもが一致した場合にアプリケーションプログラムを実
行させ、それ以外の時に実行させないで停止させる。
で、発行機Bには複数の第1次認証キーコードK1、K2、
K3、…Ki、Kn、第2次認証キーコードKb及び暗号化プロ
グラムが入力されており、外部ROM14を接続した場
合にそれぞれのキーコードに基づきアプリケーションプ
ログラムを走査して認証コードC1、C2、C3、…Ci、Cnを
算出し、これらを外部ROM14に書き込み、さらに書
き込んだ認証コードC1、C2、C3、…Ci、Cnを走査しなが
ら、キーコードKbに基づき第2次認証コードC20を算出
し、第2次認証コードC20を外部ROM14に書き込む
ことにより検査済み外部ROMが出来上がる。このこの
外部ROM14をプロセッサーAに接続した時に、プロ
セッサーには予め第1次認証キーコードの一つKi、第2
次認証キーコードKb及び暗号化プログラムが入力されて
おり、第1次認証キーコードKiに基づきアプリケーショ
ンプログラムを走査して第1次認証コードciを算出する
と共に第2次認証キーコードKbに基づき外部ROM14
に書き込まれた第1次認証コードC1、C2、C3、…Ci、Cn
を走査して第2次認証キーコードc20を算出する。そし
て書き込まれたi番目の第1次認証コードCiと算出した
第1次認証コードciおよび書き込まれた第2次認証コー
ドC20と算出した第2次認証コードc20とを比較していず
れもが一致した場合にアプリケーションプログラムを実
行させ、それ以外の時に実行させないで停止させる。
【0028】図9に示すものは第4実施例を示すもの
で、発行機Bには第1次中間キーコードK0と、該中間キ
ーコードK0に基づき中間認証コードC0を算出するプログ
ラムと、算出された中間認証コードC0の暗号化を行うた
めの第1次キーコードK1、K2、K3、…Ki、Knと、算出さ
れた第1次認証コードC1、C2、C3、…Ci、Cnを走査して
暗号化するための第2次認証キーコードKbとが入力され
ており、外部ROM14を接続した場合にまずアプリケ
ーションプログラムを走査しながら中間認証コードC0を
算出し、算出された中間認証コードC0と第1次認証キー
コードK1、K2、K3、…Ki、Knに基づき暗号化して第1次
認証コードC1、C2、C3、…Ci、Cnを算出し、これらを外
部ROM14に書き込むと共に外部ROM14に書き込
まれた第1次認証コードC1、C2、C3、…Ci、Cnを走査し
ながら第2次認証キーコードKbに基づき認証コードC20
を算出して外部ROM14に書き込むことにより検査済
み外部ROMが出来上がる。この外部ROM14をプロ
セッサーAに接続した時に、プロセッサーAには予め第
1次認証中間キーコードK0、第1次認証キーコードKi及
び第2次認証キーコードKb並びに暗号化プログラムが入
力されており、第1次中間認証キーコードK0に基づきア
プリケーションプログラムを走査して第1次認証コード
c0を算出し、さらに第1次認証キーコードKiに基づき暗
号化して第1次認証コードciを算出する。次に第2次認
証キーコードKbに基づき外部ROM14に書き込まれた
第1次認証コードC1、C2、C3、…Ci、Cnを走査すること
により第2次認証コードc20を算出する。そして第1次
認証コードと第2次認証コードとが一致している場合に
限り、アプリケーションプログラムを実行させ、それ以
外の時にはプログラムを実行させることなく停止させ
る。
で、発行機Bには第1次中間キーコードK0と、該中間キ
ーコードK0に基づき中間認証コードC0を算出するプログ
ラムと、算出された中間認証コードC0の暗号化を行うた
めの第1次キーコードK1、K2、K3、…Ki、Knと、算出さ
れた第1次認証コードC1、C2、C3、…Ci、Cnを走査して
暗号化するための第2次認証キーコードKbとが入力され
ており、外部ROM14を接続した場合にまずアプリケ
ーションプログラムを走査しながら中間認証コードC0を
算出し、算出された中間認証コードC0と第1次認証キー
コードK1、K2、K3、…Ki、Knに基づき暗号化して第1次
認証コードC1、C2、C3、…Ci、Cnを算出し、これらを外
部ROM14に書き込むと共に外部ROM14に書き込
まれた第1次認証コードC1、C2、C3、…Ci、Cnを走査し
ながら第2次認証キーコードKbに基づき認証コードC20
を算出して外部ROM14に書き込むことにより検査済
み外部ROMが出来上がる。この外部ROM14をプロ
セッサーAに接続した時に、プロセッサーAには予め第
1次認証中間キーコードK0、第1次認証キーコードKi及
び第2次認証キーコードKb並びに暗号化プログラムが入
力されており、第1次中間認証キーコードK0に基づきア
プリケーションプログラムを走査して第1次認証コード
c0を算出し、さらに第1次認証キーコードKiに基づき暗
号化して第1次認証コードciを算出する。次に第2次認
証キーコードKbに基づき外部ROM14に書き込まれた
第1次認証コードC1、C2、C3、…Ci、Cnを走査すること
により第2次認証コードc20を算出する。そして第1次
認証コードと第2次認証コードとが一致している場合に
限り、アプリケーションプログラムを実行させ、それ以
外の時にはプログラムを実行させることなく停止させ
る。
【0029】図6〜図9に示したものの暗号化の意義に
ついて説明する。 図6(第1実施例)のものは、暗号化のキーコードが
一つであり、これに基づいて所定のアルゴリズムにて認
証コードを暗号化しているが、プロセッサーのキーコー
ドが解読された場合にはキーコードを変更することが必
要であり、その場合にはユーザーの全てのROMを変更
する必要性が生じる。 図7(第2実施例)のものは、暗号化のキーコードが
複数(n)あり、プロセッサーに使用するキーコードを
任意の1つとしている。このため、一つキーコードが解
読されたとしても、全てのキーコードを解読したことに
はならず、これに一致するようにプログラムを改変する
ことは難しい。 図8(第3実施例)のものは、キーコードを複数用い
て暗号化し、第1次認証コードに基づき第2次認証コー
ドを算出するように構成しているために全てのキーコー
ドを解読すること、かつ解読したキーコードから認証番
号が一致するようにプログラムを改変することは非常に
難しくなる。しかし、発行機で認証コードを作成するた
めにn回暗号化することになり、暗号化に時間がかかり
過ぎる。 図9(第4実施例)に示すものは、暗証化に時間がか
かりすぎないように為されたもので、第1実施例の場合
とほぼ同様の時間で認証コードを算出することができ、
かつ第2、第3実施例のようにキーコードの解読やプロ
グラムの改変が難しいものとなる。次に認証コード作成
のアルゴリズム(16ビット)について簡単に説明す
る。
ついて説明する。 図6(第1実施例)のものは、暗号化のキーコードが
一つであり、これに基づいて所定のアルゴリズムにて認
証コードを暗号化しているが、プロセッサーのキーコー
ドが解読された場合にはキーコードを変更することが必
要であり、その場合にはユーザーの全てのROMを変更
する必要性が生じる。 図7(第2実施例)のものは、暗号化のキーコードが
複数(n)あり、プロセッサーに使用するキーコードを
任意の1つとしている。このため、一つキーコードが解
読されたとしても、全てのキーコードを解読したことに
はならず、これに一致するようにプログラムを改変する
ことは難しい。 図8(第3実施例)のものは、キーコードを複数用い
て暗号化し、第1次認証コードに基づき第2次認証コー
ドを算出するように構成しているために全てのキーコー
ドを解読すること、かつ解読したキーコードから認証番
号が一致するようにプログラムを改変することは非常に
難しくなる。しかし、発行機で認証コードを作成するた
めにn回暗号化することになり、暗号化に時間がかかり
過ぎる。 図9(第4実施例)に示すものは、暗証化に時間がか
かりすぎないように為されたもので、第1実施例の場合
とほぼ同様の時間で認証コードを算出することができ、
かつ第2、第3実施例のようにキーコードの解読やプロ
グラムの改変が難しいものとなる。次に認証コード作成
のアルゴリズム(16ビット)について簡単に説明す
る。
【0030】(認証コード作成アルゴリズム1)図10に
示すように外部ROM14に格納されたユーザーエリア
及び制御エリアの各アドレスの16ビットのデータを左
右の8ビットづつのデータ8Ai,8Biに拡散し、図6乃至
図9に示されるアプリケーションプログラムのアドレス
の若い方から順に走査し直前の認証コード8A"i-1及び8
B"i-1(初期値:格納されたキーコード)をそれぞれ与
えた状態で8ビットの認証コード8A'i,8B'iを算出す
る。さらに算出した一方の8ビットのデータ(例8A'i)
を他方で算出された8ビットデータ(例8B'i)をキーコ
ードとして与えて認証コード8A"i,8B"iを算出する。こ
こで得られた認証コード8A"i,8B"iを次に走査した8ビ
ットのデータ8Ai+1,8Bi +1を前述のようにデータ拡散の
ためのキーコードとして用い順次拡散し、最終的に算出
された左右の8ビットデータ8A"n,8B"nを融合して16
ビットのデータとして最終認証コードとする。
示すように外部ROM14に格納されたユーザーエリア
及び制御エリアの各アドレスの16ビットのデータを左
右の8ビットづつのデータ8Ai,8Biに拡散し、図6乃至
図9に示されるアプリケーションプログラムのアドレス
の若い方から順に走査し直前の認証コード8A"i-1及び8
B"i-1(初期値:格納されたキーコード)をそれぞれ与
えた状態で8ビットの認証コード8A'i,8B'iを算出す
る。さらに算出した一方の8ビットのデータ(例8A'i)
を他方で算出された8ビットデータ(例8B'i)をキーコ
ードとして与えて認証コード8A"i,8B"iを算出する。こ
こで得られた認証コード8A"i,8B"iを次に走査した8ビ
ットのデータ8Ai+1,8Bi +1を前述のようにデータ拡散の
ためのキーコードとして用い順次拡散し、最終的に算出
された左右の8ビットデータ8A"n,8B"nを融合して16
ビットのデータとして最終認証コードとする。
【0031】(認証コードアルゴリズム2)図12に示す
ように外部ROM14に格納されたユーザーエリア及び
制御エリアの各アドレスの16ビットのデータを左右の
8ビットづつのデータ8Ai,8Biに拡散し、アドレスの若
い方から順に走査しキーコードKを与えた状態でフィー
ル8にかけ認証コード8A'i,8B'iを算出し、これらに次
のアドレスの8Ai+1,8Bi+1のデータを排他的論理和(E
X−ORと呼ぶ)回路を通して拡散し、再びキーコード
K(KL,KR)を与えた状態でフィール8にかけ認証コー
ド8A'i+1,8B'i+1を算出する操作を繰り返すことにより
認証コード8A'n,8B'n算出する。そして最後に8A'n,8
B'nで得られた値にそれぞれ8A'n又は8B'nをキーコード
としてフィール8にかけ、認証コード8A"n,8B"nを得
る。
ように外部ROM14に格納されたユーザーエリア及び
制御エリアの各アドレスの16ビットのデータを左右の
8ビットづつのデータ8Ai,8Biに拡散し、アドレスの若
い方から順に走査しキーコードKを与えた状態でフィー
ル8にかけ認証コード8A'i,8B'iを算出し、これらに次
のアドレスの8Ai+1,8Bi+1のデータを排他的論理和(E
X−ORと呼ぶ)回路を通して拡散し、再びキーコード
K(KL,KR)を与えた状態でフィール8にかけ認証コー
ド8A'i+1,8B'i+1を算出する操作を繰り返すことにより
認証コード8A'n,8B'n算出する。そして最後に8A'n,8
B'nで得られた値にそれぞれ8A'n又は8B'nをキーコード
としてフィール8にかけ、認証コード8A"n,8B"nを得
る。
【0032】(認証コードアルゴリズム3(8ビッ
ト))8ビットの認証コードのアルゴリズムは図11に示
すように、初期値0とした状態で8ビットのデータ81を
入力し、EX−OR回路を通して8'1と拡散した後に所
定のキーコードを与えた状態で、認証コード8"1を算出
する。得られた認証コードを次々にデータ拡散のための
EX−OR回路に入力し、認証コードを算出して、最終
的に得られた認証コード8"nを認証コードとする。
ト))8ビットの認証コードのアルゴリズムは図11に示
すように、初期値0とした状態で8ビットのデータ81を
入力し、EX−OR回路を通して8'1と拡散した後に所
定のキーコードを与えた状態で、認証コード8"1を算出
する。得られた認証コードを次々にデータ拡散のための
EX−OR回路に入力し、認証コードを算出して、最終
的に得られた認証コード8"nを認証コードとする。
【0033】(暗号化アルゴリズム)暗号化アルゴリズ
ムは図13に示すように、暗号化したいデータ例えば8
An,8Bnに所定のキーコードK(KL,KR)を与えた状態
でフィール8にかけ認証コード8A'n,8B'nを算出し、さ
らにこれらデータ8A'n,8B'nにキーコードとして8A'n又
は8B'nを与えた状態でさらにフィール8にかけ認証コー
ド8A"n,8B"nを得る。
ムは図13に示すように、暗号化したいデータ例えば8
An,8Bnに所定のキーコードK(KL,KR)を与えた状態
でフィール8にかけ認証コード8A'n,8B'nを算出し、さ
らにこれらデータ8A'n,8B'nにキーコードとして8A'n又
は8B'nを与えた状態でさらにフィール8にかけ認証コー
ド8A"n,8B"nを得る。
【0034】以上のように型式認定で算出される認識コ
ードは、各アドレスのデータを順次暗号化しながら最終
データの暗号コードを認証コードとするようになってい
るので、各アドレスの殆どのデータが適合していたとし
ても、1ヵ所のデータに間違いがあれば算出される認証
コードが異なることになるため、プログラムの改変は極
めて難しいものとなる。
ードは、各アドレスのデータを順次暗号化しながら最終
データの暗号コードを認証コードとするようになってい
るので、各アドレスの殆どのデータが適合していたとし
ても、1ヵ所のデータに間違いがあれば算出される認証
コードが異なることになるため、プログラムの改変は極
めて難しいものとなる。
【0035】
【効果】以上述べたように本発明にかかる遊技機用のマ
イクロプロセッサーは、型式認定を受けたアプリケーシ
ョンプログラムに対して初めてそのプログラム及びデー
タ全体のビットデータを所定のアルゴリズムの基に暗号
化しながら計算して、認証コードを付すようにし、また
これを読み込んで機械を制御するマイクロプロセッサー
にも事前に認証コードを算出させ、一致したときにのみ
正常な作動をするように構成したので、従来のマイクロ
プロセッサーでは起こりがちであったプログラムの改
変、データの改変等の充分に防ぐことができる。またパ
チンコ機械の製造メーカにとっても、一台の装置の型式
申請において認定を受けたアプリケーションプログラム
及び認証コードが格納された不揮発性記憶手段をコピー
するだけで済むために認定機種についてそれぞれ型式認
定を受ける必要がなくなる。
イクロプロセッサーは、型式認定を受けたアプリケーシ
ョンプログラムに対して初めてそのプログラム及びデー
タ全体のビットデータを所定のアルゴリズムの基に暗号
化しながら計算して、認証コードを付すようにし、また
これを読み込んで機械を制御するマイクロプロセッサー
にも事前に認証コードを算出させ、一致したときにのみ
正常な作動をするように構成したので、従来のマイクロ
プロセッサーでは起こりがちであったプログラムの改
変、データの改変等の充分に防ぐことができる。またパ
チンコ機械の製造メーカにとっても、一台の装置の型式
申請において認定を受けたアプリケーションプログラム
及び認証コードが格納された不揮発性記憶手段をコピー
するだけで済むために認定機種についてそれぞれ型式認
定を受ける必要がなくなる。
【0036】さらにプログラムの改変が防止されるため
に遊技者は、常に健全な遊技機とプレイできることにな
り、遊技者の期待値を裏切ることがない。
に遊技者は、常に健全な遊技機とプレイできることにな
り、遊技者の期待値を裏切ることがない。
【図1】本発明にかかるマイクロプロセッサーの概略を
表すブロック図である。
表すブロック図である。
【図2】マイクロプロセッサーの作動関係を示すブロッ
ク図である。
ク図である。
【図3】マイクロプロセッサーの作動を示すフローチャ
ートである。
ートである。
【図4】AP実行時間監視器の構成例を示すブロック図
である。
である。
【図5】AP実行アドレス監視器の構成例を示すブロッ
ク図である。
ク図である。
【図6】 発行機による外部ROMの暗号化と、APの
適正を判断する場合のプロセッサー作動を示す概略図で
ある。
適正を判断する場合のプロセッサー作動を示す概略図で
ある。
【図7】 発行機による外部ROMの暗号化と、APの
適正を判断する場合のプロセッサー作動を示す第2実施
例の概略図である。
適正を判断する場合のプロセッサー作動を示す第2実施
例の概略図である。
【図8】 発行機による外部ROMの暗号化と、APの
適正を判断する場合のプロセッサー作動を示す第3実施
例の概略図である。
適正を判断する場合のプロセッサー作動を示す第3実施
例の概略図である。
【図9】 発行機による外部ROMの暗号化と、APの
適正を判断する場合のプロセッサー作動を示す第4実施
例の概略図である。
適正を判断する場合のプロセッサー作動を示す第4実施
例の概略図である。
【図10】 16ビットデータの認証コード算出のアルゴ
リズム1を示すブロック図である。
リズム1を示すブロック図である。
【図11】 8ビットデータの認証コード算出のアルゴ
リズム2を示すブロック図である。
リズム2を示すブロック図である。
【図12】 16ビットデータの認証コード算出のアルゴ
リズム3を示すブロック図である。
リズム3を示すブロック図である。
【図13】 16ビットデータの暗号化アルゴリズムを示
すブロック図である。
すブロック図である。
1 CPU 2 AP実行アドレス監視器(IATG) 3 AP実行時間監視器(BWDT) 4 制御用ワークRAM 5 AP用ワークRAM 6 RAMサイズ制限器 7 プログラムメモリーバンク切替器 8 外部バスゲート 9 モードコントローラ 10 内蔵ROM 12 プログラムメモリ入出力装置 14 外部ROM 16 カウンタ 18 比較器 20,21 アドレスレジスタ 23,24 比較器
Claims (5)
- 【請求項1】 所定の領域に記憶されたアプリケーショ
ンプログラムおよび該アプリケーションプログラムから
単数又は複数のキーコード及び暗号化アルゴリズムに基
づき処理された認証コードが格納されたユーザー記憶手
段と、 前記アプリケーションプログラムから認証コードを算出
する認証コード算出用の単数又は複数のキーコード及び
暗号化アルゴリズムが格納されたチップ内蔵記憶手段
と、 前記ユーザー記憶手段から入力されるアプリケーション
プログラムから、チップ内蔵記憶手段に格納された前記
キーコード及び認証コード算出用暗号化アルゴリズムに
基づき認証コードを算出すると共に、該算出された認証
コードと予めユーザー記憶手段から読み込んだ認証コー
ドとを比較する中央処理装置(CPU)とからなり、 中央処理装置が比較した結果認証コードが一致しなかっ
た時に装置の作動を停止させ、認証コードが比較により
一致した時にアプリケーションプログラムを実行させる
ように構成された遊技機用マイクロプロセッサー。 - 【請求項2】 ユーザー記憶手段に格納された認証コー
ドが、複数のキーコードK1,K2,K3,…Ki,…Knに基づ
きそれぞれ算出された複数のものC1,C2,C3,…Ci,…
Cnからなり、チップ内蔵記憶手段に格納されたキーコー
ドが前記複数のキーコードK1,K2,K3,…Ki,…Knの内
の任意の1つKiであり、中央処理装置が比較するユーザ
ー記憶手段の認証コードが、前記キーコードKiに基づき
算出された認証コードCiであることを特徴とする請求項
1記載の遊技機用マイクロプロセッサー。 - 【請求項3】 ユーザー記憶手段に格納された認証コー
ドが、複数の第1次キーコードK1,K2,K3,…Ki,…,
Knに基づきそれぞれ算出された複数の第1次認証コード
C1,C2,C3,…Ci,…,Cnと、該第1次認証コードC1,
C2,C3,…Ci,…,Cn及び第2次キーコードKbに基づき
算出された第2次認証コードC20からなり、チップ内蔵
記憶手段に格納されたキーコードが前記複数の第1次キ
ーコードK1,K2,K3,…Ki,…,Knの内の任意の1つKi
と第2次キーコードKbであり、中央処理装置が比較する
ユーザー記憶手段の認証コードが第1次キーコードKiに
基づき算出された任意の第1次認証コードCiと、第2次
認証コードC20であることを特徴とする請求項1記載の
遊技機用マイクロプロセッサー。 - 【請求項4】 ユーザー記憶手段に格納された認証コー
ドが、1つの中間キーコードK0に基づき算出された中間
認証コードC0及び複数の第1次キーコードK1,K2,K3,
…Ki,…,Knに基づき暗号化された第1次認証コード
C1,C2,C3,…Ci,…,Cnと、該第1次認証コードC1,
C2,C3,…Ci,…,Cn及び第2次キーコードKbに基づき
算出された第2次認証コードC20からなり、チップ内蔵
記憶手段に格納されたキーコードが中間キーコードK
0と、前記複数の第1次キーコードK1,K2,K3,…Ki,
…,Knの内の任意の1つKiと、第2次キーコードKbであ
り、中央処理装置が比較するユーザー記憶手段の認証コ
ードが第1次キーコードKiに基づき算出された任意の第
1次認証コードCiと、第2次認証コードC20であること
を特徴とする請求項1記載の遊技機用マイクロプロセッ
サー。 - 【請求項5】 前記ユーザー記憶手段が読み書き込み可
能な不揮発性の記憶手段であり、チップ内蔵記憶手段が
不揮発性の読み出し専用記憶手段である請求項1記載の
遊技機用マイクロプロセッサー。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8331170A JP2918855B2 (ja) | 1991-04-22 | 1996-12-11 | 遊技機用マイクロプロセッサー |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP11812091 | 1991-04-22 | ||
JP3-118120 | 1991-04-22 | ||
JP8331170A JP2918855B2 (ja) | 1991-04-22 | 1996-12-11 | 遊技機用マイクロプロセッサー |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP4129481A Division JP2620020B2 (ja) | 1991-04-22 | 1992-04-22 | 遊技機用マイクロプロセッサー |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH09262359A JPH09262359A (ja) | 1997-10-07 |
JP2918855B2 true JP2918855B2 (ja) | 1999-07-12 |
Family
ID=26456115
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8331170A Expired - Lifetime JP2918855B2 (ja) | 1991-04-22 | 1996-12-11 | 遊技機用マイクロプロセッサー |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2918855B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999063429A1 (fr) * | 1998-06-04 | 1999-12-09 | Namco Limited | Dispositif de securite, dispositif de codage et systeme et procede de protection de programme |
ES2152886B1 (es) * | 1999-03-26 | 2002-02-01 | Proindumar Sl | Sistema de control de recaudacion para maquinas recreativas y similares. |
ES2152898B1 (es) * | 1999-07-09 | 2001-12-16 | Proindumar Sl | Sistema de control de funcionamiento para maquinas recreativas y similares. |
AU2001285125B2 (en) * | 2000-08-21 | 2004-08-26 | Igt | Method and apparatus for software authentication |
JP4931957B2 (ja) * | 2009-04-23 | 2012-05-16 | 本田技研工業株式会社 | 車両機能管理システム |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2630680B2 (ja) * | 1990-12-14 | 1997-07-16 | 株式会社三共 | 遊技機 |
-
1996
- 1996-12-11 JP JP8331170A patent/JP2918855B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPH09262359A (ja) | 1997-10-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6598165B1 (en) | Secure memory | |
JP3074639B2 (ja) | システム動作の妥当性検査の方法および装置 | |
TWI438686B (zh) | 用於使用狀態確認來保護作業系統啟動過程的系統及方法 | |
JP3863447B2 (ja) | 認証システム、ファームウェア装置、電気機器、及び認証方法 | |
JP3526615B2 (ja) | 遊技機制御用マイクロコンピュータチップ及びその不正検出のための照合装置 | |
US20090288161A1 (en) | Method for establishing a trusted running environment in the computer | |
JP2002539514A (ja) | コンピュータ装置およびその動作方法 | |
JP2009524880A (ja) | データセキュリティシステム | |
US20060259965A1 (en) | Method and system for using shared secrets to protect access to testing keys for set-top box | |
JP2001356963A (ja) | 半導体装置およびその制御装置 | |
US8219978B2 (en) | Information processing device | |
JP4401468B2 (ja) | 遊技機制御用チップの監視システム | |
JP2620020B2 (ja) | 遊技機用マイクロプロセッサー | |
JP2975522B2 (ja) | 遊技機用マイクロプロセッサー | |
JP5164372B2 (ja) | 遊技機制御用チップ及びそのromライタ | |
JP2918855B2 (ja) | 遊技機用マイクロプロセッサー | |
JP2000233057A5 (ja) | ||
JP2000070531A (ja) | 遊技機用マイクロプロセッサ― | |
JP5298120B2 (ja) | メディアパッケージ、メディアパッケージを有するシステム及びプログラムコードを実行する方法 | |
JP3227536B2 (ja) | キーボード装置およびそれを用いたパスワード認証方法 | |
JP2002000885A (ja) | 遊技機制御用マイクロコンピュータチップ | |
JP2001092668A (ja) | 電子機器、電子機器の内部プログラム書き換え方法及び電子機器の内部プログラム書き換え機能を有するプログラムを記録したコンピュータ読み取り可能な情報記録媒体 | |
JPH10303878A (ja) | 遊技機の暗号化通信システム | |
JP2002035384A (ja) | 最終遊技機制御用マイクロコンピュータチップの製造方法 | |
JP3495409B2 (ja) | 画像処理用制御装置の不正防止機構 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
EXPY | Cancellation because of completion of term |